Sécurité et choix d'un centre de données

Classified in Technologie

Written at on français with a size of 5,65 KB.

Facteurs à considérer pour choisir l'emplacement d'un centre de données

Espace requis

  • Bruit
  • Conditions environnementales
  • Accès au centre informatique

Sélection de la zone générale

  • Proximité des utilisateurs potentiels
  • Bonnes routes
  • Alimentation électrique fiable
  • Bons services de communication
  • Impôt sur le revenu attractif

Sélection d'un site spécifique

  • Pièces en hauteur pour la protection contre les inondations
  • Proximité des services de transport urbain et commercial
  • Maintenir une bonne circulation de l'air
  • Éloigner les pipelines de tout matériel

Sélection d'un bâtiment ou de locaux spécifiques

  • Espace approprié pour les ordinateurs (permettant l'expansion)
  • Absence de difficultés dans la préparation du site
  • Espace approprié pour la climatisation et l'alimentation électrique
  • Possibilité de placer une zone ou une salle d'attente pour les visiteurs
  • Possibilité de contrôle d'accès

Étapes de la préparation des locaux

  • Planification
  • Fixation d'objectifs
  • Approche alternative
  • Identification des coûts associés
  • Programme d'activités
  • Installation vs délocalisation
  • Exigences environnementales
  • Espace entre les ordinateurs
  • Faux plancher de charge
  • Type de surface
  • Température
  • Débit d'air
  • Alimentation
  • Humidité
  • Éclairage
  • Bruit

Distribution de l'espace

La zone doit être appropriée et permettre à l'information de circuler efficacement.

Sécurité

Actions ou stratégies pour la sécurité physique des installations, un accès facile et la sécurité des informations utilisées dans un centre informatique.

Environnement

Installation électrique

Un des aspects clés à considérer lors de la conception du centre de données. Une mauvaise estimation de la charge peut causer de sérieux problèmes lors de l'utilisation de l'ordinateur.

Systèmes d'alimentation sans coupure (UPS)

Reçoivent une alimentation normale pour charger les batteries et fournir une alimentation propre lorsque l'alimentation commerciale est interrompue. Utilisés pour fournir de l'énergie temporaire.

Conditionneurs de ligne

Utilisés pour éliminer les surtensions et les parasites électriques, mais ne stockent pas l'électricité. Ils ne peuvent donc pas compenser les interruptions de l'alimentation électrique.

Flux lumineux

Le bureau n'a pas les mêmes besoins en lumière qu'une maison. Il est recommandé entre 50 et 75 lumens par pied carré.

Sécurité physique

Application de barrières physiques et de procédures de contrôle, mesures préventives et mesures de lutte contre les menaces aux ressources d'information confidentielle.

Types de catastrophes

Ce type de sécurité vise à contrer les menaces posées par l'homme et la nature.

  • Catastrophes naturelles, incendies accidentels, tempêtes et inondations
  • Menaces causées par l'homme
  • Émeutes, sabotage délibéré et externe

Analyse des risques les plus importants

Mise en place d'une série de mesures à prendre de manière efficace et en temps opportun pour la prévention, la réduction, la récupération et la correction des différents types de risques.

Inondations

Invasion des eaux de ruissellement excédentaires ou accumulation sur un terrain plat, manque de drainage causé par des facteurs naturels ou artificiels.

Mesures de prévention des inondations naturelles

Construire un toit étanche pour empêcher l'écoulement de l'eau et installer des portes pour retenir l'eau dans les escaliers.

Actions hostiles

Vol

  • Les ordinateurs sont des biens précieux.
  • Il est courant pour les opérateurs d'utiliser l'ordinateur de l'entreprise pour des travaux privés ou pour d'autres organisations (vol de temps machine).
  • Le logiciel est facile à subtiliser, et les bandes et disques sont facilement copiés sans laisser de trace.

Fraude

Chaque année, des millions de dollars sont volés aux entreprises, et dans de nombreux cas, les ordinateurs ont été utilisés comme un outil à cette fin.

Sabotage

La menace la plus redoutée dans les centres de données. Le sabotage peut provenir d'un employé ou d'une personne extérieure à l'entreprise.

Aimants

Outils physiques qui peuvent faire disparaître l'information.

Contrôle d'accès

Nécessite non seulement la capacité d'identifier, mais aussi d'associer l'ouverture ou la fermeture des portes, d'autoriser ou de refuser l'accès en fonction des contraintes de temps, de la zone ou du secteur dans une entreprise ou une institution.

Utilisation de détecteurs de métaux

Très pratique pour l'examen des personnes, offrant de grands avantages par rapport à la palpation manuelle. La sensibilité du détecteur est réglable, ce qui permet d'établir un volume minimum de métal à partir duquel l'alarme se déclenche. L'utilisation de ces détecteurs doit être portée à la connaissance de tout le personnel pour un effet dissuasif.

Systèmes biométriques

Vérification automatique de la signature

Dans ce cas, ce qui est analysé est ce que l'utilisateur est capable de faire. Bien qu'il soit possible pour un faussaire de produire une bonne copie visuelle, il est extrêmement difficile de reproduire la dynamique d'une signature.

Entradas relacionadas: